• Tidak ada hasil yang ditemukan

Implementasi Sistem Keamanan Data Menggunakan Steganografi Teknik Pemetaan Titik Hitam Dengan Pencarian Sekuensial Dan Rabin Cryptosystem

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Sistem Keamanan Data Menggunakan Steganografi Teknik Pemetaan Titik Hitam Dengan Pencarian Sekuensial Dan Rabin Cryptosystem"

Copied!
16
0
0

Teks penuh

(1)

DENGAN PENCARIAN SEKUENSIAL

DAN RABIN

CRYPTOSYSTEM

DRAFT SKRIPSI

AULIA AKBAR HARAHAP

101401048

PROGRAM STUDI S-1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

(2)

DAN RABIN CRYPTOSYSTEM

DRAFT SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer

AULIA AKBAR HARAHAP

101401048

PROGRAM STUDI S-1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

(3)

PERSETUJUAN

Judul : IMPLEMENTASI SISTEM KEAMANAN DATA

MENGGUNAKAN STEGANOGRAFI TEKNIK

PEMETAAN TITIK HITAM DENGAN PENCARIAN

SEKUENSIAL DAN RABIN CRYPTOSYSTEM

Kategori : SKRIPSI

Nama : AULIA AKBAR HARAHAP

Nomor Induk Mahasiswa : 101401048

Program Studi : SARJANA (S-1) ILMU KOMPUTER

Departemen : ILMU KOMPUTER

Fakultas : FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

INFORMASI UNIVERSITAS SUMATERA UTARA

Diluluskan di

Medan, 21 Agustus 2014

Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Dian Rachmawati, S.Si., M.Kom. M. Andri Budiman, S.T., M.Comp.Sc., M.E.M.

NIP. 198307232009122004 NIP. 197510082008011011

Diketahui/disetujui oleh

Program Studi S-1 Ilmu Komputer

Ketua,

Dr. Poltak Sihombing, M.Kom.

(4)

PERNYATAAN

IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN

STEGANOGRAFI TEKNIK PEMETAAN TITIK HITAM

DENGAN PENCARIAN SEKUENSIAL

DAN RABIN CRYPTOSYSTEM

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa

kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, 21 Agustus 2014

Aulia Akbar Harahap

(5)

UCAPAN TERIMA KASIH

Puji dan syukur penulis ucapkan kehadirat Allah SWT, karena rahmat dan izin-Nya

penulis dapat menyelesaikan skripsi ini. Banyak bantuan berupa uluran tangan, budi

baik, buah pikiran dan kerjasama yang telah penulis terima selama menempuh studi

sampai dengan penyelesaian studi (skripsi) ini. Oleh karena itu, seyogianya penulis

menyampaikan ucapan terima kasih kepada pihak-pihak yang telah membantu.

Ucapan terima kasih penulis sampaikan kepada:

1. Bapak Prof. Dr. dr. Syahril Pasaribu, D.T.M.&H., M.Sc.(C.T.M.), Sp.A.(K.)

selaku Rektor Universitas Sumatera Utara.

2. Bapak Prof. Dr. Muhammad Zarlis selaku Dekan Fasilkom-TI USU.

3. Bapak Dr. Poltak Sihombing, M.Kom. selaku Ketua Program Studi S-1 Ilmu

Komputer Universitas Sumatera Utara.

4. Ibu Maya Silvi Lydia, B.Sc., M.Sc. selaku Sekretaris Program Studi S-1 Ilmu

Komputer Universitas Sumatera Utara.

5. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M. selaku Dosen

Pembimbing I dan Dosen Pembimbing Akademik yang telah memberikan

bimbingan dan dukungan kepada penulis.

6. Ibu Dian Rachmawati, S.Si., M.Kom. selaku Dosen Pembimbing II yang telah

memberikan bimbingan dan dukungan kepada penulis.

7. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc. selaku Dosen Pembanding I yang

telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.

8. Bapak Dr. Syahril Efendi, S.Si., M.I.T. selaku Dosen Pembanding II yang telah

memberikan kritik dan saran dalam penyempurnaan skripsi ini.

9. Yang teristimewa, Ayahanda Borbor Ismaputra Harahap dan Ibunda Inayah

Hanum Lubis, serta Adinda Almira Velda Harahap yang selalu memberikan

kasih sayang dan dukungan kepada penulis.

10.Seluruh tenaga pengajar dan pegawai di Fakultas Ilmu Komputer dan Teknologi

(6)

11.Abangda Suharsono, S.Kom., Abangda Kabul Warsito, S.Si., Abangda

Zainuddin Siregar, S.Kom., Abangda Basrah Nasution, S.Kom., Kakak Henny

Wandani, S.Kom., Kakak Fauzana S, S.Kom. dan Novita Sari yang telah

memberikan bantuan moral, nasihat dan pengetahuan kepada penulis.

12.Teman-teman kuliah, khususnya Reni Rahmadani, Saddam Husein, Azizah Mei

Sari Sebayang, Hayatun Nufus, Nurhennida Br Sitepu, Novri Pramana Putra,

Amalia Chairy, Poppy Tania dan Nurul Hikmah Nasution yang telah

memberikan semangat, teman diskusi yang menyenangkan dan teman

seperjuangan dalam menggapai gelar Sarjana Komputer.

13.Rekan-rekan di Ikatan Mahasiswa S-1 Ilmu Komputer (IMILKOM) Periode

2013/2014, UKMI Al-Khuwarizmi Fasilkom-TI USU dan Relawan Teknologi

Informasi dan Komunikasi Sumatera Utara yang juga membantu dengan

memberikan semangat kepada penulis.

14.Semua pihak yang terlibat langsung atau tidak langsung yang penulis tidak dapat

tuliskan satu per satu.

Semoga Allah SWT melimpahkan berkah dan kasih sayang-Nya kepada semua

pihak yang telah memberikan bantuan, semangat, dukungan dan perhatian kepada

penulis dalam menyelesaikan skripsi ini. Semoga skripsi ini bermanfaat bagi penulis,

pendidikan, masyarakat, organisasi atau negara.

Medan, 21 Agustus 2014

(7)

ABSTRAK

Metode steganografi First of File (FOF) dan End of File (EOF) dengan media citra menghasilkan stego-image yang memiliki gradasi warna hitam pada bagian atas atau bawah dari suatu citra dan ukuran dimensi stego-image lebih besar dibandingkan dengan ukuran dimensi cover-image. Walaupun dapat menyembunyikan pesan, namun

stego-image yang berbeda dengan cover-image dapat mengundang kecurigaan pihak ketiga. Untuk meningkatkan keamanan pesan, maka dalam penelitian ini digunakan metode steganografi teknik pemetaan titik hitam dengan pencarian sekuensial. Ide dasarnya adalah menyembunyikan gradasi warna hitam pada metode FOF/EOF ke dalam pixel berwarna hitam pada citra dan ukuran dimensi citra yang tidak bertambah. Algoritma Rabin Cryptosystem dalam penelitian ini digunakan untuk mengacak pesan agar sulit untuk dibaca sebelum disisip ke dalam citra sehingga keamanan pesan menjadi meningkat. Pada proses dekripsi pesan, digunakan metode autodekrip untuk mempermudah dalam menentukan hasil dekripsi yang benar dari keempat hasil dekripsi algoritma Rabin. Metode steganografi pada penelitian ini memenuhi aspek recovery dan cukup untuk memenuhi aspek imperceptibility.

Kata Kunci: Steganografi, Kriptografi, Pemetaan Titik Hitam, Pencarian Sekuensial,

(8)

IMPLEMENTATION OF DATA SECURITY SYSTEM USING

STEGANOGRAPHY OF BLACK PIXELS MAPPING

WITH SEQUENTIAL SEARCH TECHNIQUE

AND RABIN CRYPTOSYSTEM

ABSTRACT

First of File (FOF) and End of File (EOF) steganography with images as cover media produces stego-images whose black colour gradation at the top or bottom of the image and the size of stego-image’s dimension is bigger than the size of the cover-image’s dimension. Even though it is able to hide the message, but the stego-image from FOF/EOF steganography is different from the cover-image and may arouse suspicion to the third party. In order to improve the security of a message, then the method used in this study is steganography of black pixels mapping with sequential search techniques. The basic idea is to hide the black colour gradation in FOF/EOF method into the black pixels in the image and the image dimensions remain static. Rabin Cryptosystem algorithm in this study is used to scramble the message so that it is difficult to be read before it is inserted into the image, which eventually will improve the security of the message. Autodecrypt method is used to simplify the message decryption process, which is used to determine the correct decryption result of the four outcomes from Rabin decryption algorithm. In this research, steganographic methods fulfills the whole recovery aspect and sufficient enough in covering imperceptibility aspects.

Keywords: Steganography, Cryptography, Black Pixels Mapping, Sequential Search,

(9)

DAFTAR ISI

Halaman

Persetujuan ii

Pernyataan iii

Ucapan Terima Kasih iv

Abstrak vi

1.6. Metodologi Penelitian 4

1.7. Sistematika Penulisan 5

Bab 2 Landasan Teori

2.1. Kriptografi 6

2.1.1. Terminologi 6

2.1.2. Tujuan kriptografi 7

2.2. Kriptografi Klasik dan Kriptografi Modern 7

2.2.1. Kriptografi klasik 7

2.2.2. Kriptografi modern 8

2.3. Sistem Kriptografi 8

2.4. Kriptografi Berdasarkan Kunci yang Dipakai 9

2.4.1. Sistem kriptografi simetri 9

2.4.2. Sistem kriptografi asimetri 10

2.4.3. Fungsi Hash 12

2.5. Kriptografi Berdasarkan Tipe Operasi 12

2.6. Kriptografi Berdasarkan Tipe Pengolahan Pesan 12

2.7. Teori Bilangan Integer 13

2.7.1. Kemampuan dibagi habis (divisibility) 13

2.7.2. Divisor 13

2.7.3. Faktor persekutuan terbesar (greatest common divisor) 13

2.7.4. Aritmatika modulo 14

2.7.5. Algoritma Euclid 15

2.7.6. Relatif prima 15

2.7.7. Persamaan Diophantine linier 17

(10)

2.7.9. Extended Euclidean 17

2.7.10. Inversi Modulo 18

2.7.11. Modulo eksponensial 18

2.7.12. Algoritma Miller-Rabin 19

2.7.13. Chinese remainder theorem 21

2.8. Sistem Kriptografi Rabin 23

2.8.1. Pembangkit kunci 23

2.8.2. Proses enkripsi 24

2.8.3. Proses dekripsi 24

2.9. Citra Digital 26

2.10. Jenis-jenis Citra Digital 26

2.10.1. Citra biner (monokrom) 26

2.10.2. Citra grayscale (skala keabuan) 27

2.10.3. Citra warna (true colour) 27

2.11. Format File Citra Bitmap 28

2.12. Steganografi 29

2.12.1. Definisi steganografi 29

2.12.2. Perbedaan steganografi dan kriptografi 29 2.12.3. Perbedaan steganografi dan watermarking 30 2.12.4. Konsep dan terminologi steganografi 30

2.12.5. Teknik penyembunyian data 32

2.13. Metode Pemetaan Titik Hitam dengan Pencarian Sekuensial 32

2.13.1. Pencarian sekuensial 33

2.13.2. Ilustrasi pemetaan titik hitam 33

2.14. Penelitian yang Relevan 35

Bab 3 Analisis dan Perancangan

3.1. Analisis Sistem 37

3.1.1. Analisis masalah 37

3.1.2. Analisis kebutuhan 39

3.1.3. Analisis proses 41

3.2. Perancangan Sistem 44

3.2.1. Kerangka menu 44

3.2.2. Flowchartsquare and multiply 45

3.2.3. Flowchart Miller-Rabin 46

3.2.4. Flowchart extended Euclidean 48

3.2.5. Flowchart chinese remainder theorem 50

3.2.6. Flowchart pembangkit kunci 50

(11)

Bab 4 Implementasi dan Pengujian

4.1. Implementasi 78

4.1.1. Tampilan antarmuka halaman utama 78 4.1.2. Tampilan antarmuka halaman pembangkit kunci 80 4.1.3. Tampilan antarmuka halaman enkripsi dan embed 80 4.1.4. Tampilan antarmuka halaman ekstrak dan dekripsi 82 4.1.5. Tampilan antarmuka halaman tentang 83 4.1.6. Tampilan antarmuka halaman bantuan 84

4.2. Pengujian 85

4.2.1. Skenario pembangkitan kunci 85

4.2.2. Skenario enkripsi 87

4.2.3. Skenario penyisipan 88

4.2.4. Skenario ekstraksi 93

4.2.5. Skenario dekripsi 94

4.2.6. Hasil pengujian enkripsi 97

4.2.7. Hasil pengujian dekripsi 99

4.2.8. Hasil pengujian penyisipan 106

4.2.9. Hasil pengujian ekstraksi 113

Bab 5 Kesimpulan dan Saran

5.1. Kesimpulan 127

5.2. Saran 128

(12)

DAFTAR TABEL

Halaman

Tabel 2.1. Penyelesaian Contoh Soal Inversi Modulo 18 Tabel 2.2. Penyelesaian Contoh Soal Square and Multiply Left-to Right Variant 19

Tabel 2.3. Matriks dari Gambar 2.11. 34

Tabel 3.1. Pengkajian Diagram Ishikawa (I) 38

Tabel 3.2. Pengkajian Diagram Ishikawa (II) 39

Tabel 3.3. Use-Case Narrative Simpan Kunci 65

Tabel 3.4. Use-Case Narrative Menentukan Kunci 66

Tabel 3.5. Use-CaseNarrative Bangkitkan Kunci Secara Acak 66 Tabel 3.6. Use-CaseNarrative Sisip Pesan ke Citra (I) 67 Tabel 3.7. Use-CaseNarrative Sisip Pesan ke Citra (II) 68

Tabel 3.8. Use-CaseNarrative Enkripsi Pesan 69

Tabel 3.9. Use-CaseNarrative Ekstrak Citra 70

Tabel 3.10. Use-CaseNarrative Dekripsi Pesan 71

Tabel 4.1. Nilai RGB dari Cover-Image pada Skenario Penyisipan 89 Tabel 4.2. Nilai RGB dari Stego-Image pada Skenario Penyisipan 91 Tabel 4.3. Penyelesaian Extended Euclidean pada Skenario Dekripsi 95 Tabel 4.4. Hasil Pengujian Enkripsi dengan Variasi Panjang Plaintext 98 Tabel 4.5. Hasil Pengujian Enkripsi dengan Variasi Besar Kunci Publik 99 Tabel 4.6. Hasil Pengujian Dekripsi dengan Variasi Panjang Ciphertext 100 Tabel 4.7. Hasil Pengujian Dekripsi dengan Variasi Kunci 101 Tabel 4.8. Pengujian Keutuhan Data terhadap Satu Kunci 103 Tabel 4.9. Pengujian Proses Dekripsi pada Sistem dengan Kunci Berbeda 104 Tabel 4.10. Informasi Citra (Cover-Image) pada Pengujian Penyisipan 107 Tabel 4.11. Hasil Pengujian Penyisipan dengan Variasi Panjang Pesan Rahasia 107 Tabel 4.12. Hasil Pengujian Penyisipan dengan Variasi Cover-Image 109 Tabel 4.13. Perbandingan Citra dengan Batas Toleransi Sebesar 255 113 Tabel 4.14. Pengujian Aspek Recovery dari Proses Ekstraksi 114 Tabel 4.15. Tampilan dan Informasi Cover-Image

pada Pengujian Aspek Robustness 117

Tabel 4.16. Tampilan dan Informasi Stego-Image

pada Pengujian Aspek Robustness 117

(13)
(14)

DAFTAR GAMBAR

Halaman

Gambar 2.1. Skema Proses Enkripsi dan Dekripsi 7

Gambar 2.2. Skema Sistem Kriptografi Simeti 9

Gambar 2.3. Skema Kriptografi Asimetri Kunci Publik 10 Gambar 2.4. Skema Kriptografi Asimetri Nirkunci Publik 12

Gambar 2.5. Gradasi Warna pada Citra Biner 27

Gambar 2.6. Contoh Citra Biner 27

Gambar 2.7. Contoh Citra Grayscale 27

Gambar 2.8. Contoh Citra Warna 28

Gambar 2.9. Skema Sistem Steganografi 31

Gambar 2.10. Pencarian Linier di Dalam Larik yang Terurut 33 Gambar 2.11. Citra Berdimensi 10 × 10 pixels (RGB, format BMP) 34

Gambar 3.1. Diagram Ishikawa 37

Gambar 3.2. Ilustrasi Proses Penyisipan Pesan 42

Gambar 3.3. Ilustrasi Proses Parsing 42

Gambar 3.4. Diagram Arsitektur dari Sistem yang Akan Dibangun 43 Gambar 3.5. FlowchartSquare and Multiply Left-to-Right Variant 45 Gambar 3.6. Flowchart dari (A) Algoritma Miller-Rabin dan (B) Fungsi Witness 48 Gambar 3.7. Flowchart Algoritma Extended Euclidean 49 Gambar 3.8. Flowchart Algoritma Chinese Remainder Theorem 50 Gambar 3.9. Flowchart (A) Pemeriksaan Kunci dan

(B) Pembangkit Kunci Secara Acak 51

Gambar 3.10. Flowchart (A) Fungsi Dasar Enkripsi dan (B) Fungsi Enkripsi 53 Gambar 3.11. Flowchart (A) Fungsi Autodekripsi dan (B) Fungsi Dekripsi Pesan 55

Gambar 3.12. Flowchart Pemetaan Titik Hitam 56

Gambar 3.13. Flowchart Penyisipan 57

Gambar 3.14. Flowchart Ekstrak Citra 61

Gambar 3.15. Use-Case Diagram 64

Gambar 3.16. Activity Diagram 72

(15)

Gambar 4.5. Antarmuka Halaman Ekstrak dan Dekripsi 82

Gambar 4.6. Antarmuka Halaman Tentang 84

Gambar 4.7. Antarmuka Halaman Bantuan 84

Gambar 4.8. Pengujian Sistem dengan Skenario Pembangkitan Kunci 86 Gambar 4.9. Pengujian Sistem dengan Skenario Enkripsi 88 Gambar 4.10. Tampilan Cover-Image pada Skenario Penyisipan 89 Gambar 4.11. Pengujian Sistem dengan Skenario Penyisipan 90 Gambar 4.12. Tampilan Stego-Image pada Skenario Penyisipan 90 Gambar 4.13. Pengujian Sistem dengan Skenario Ekstraksi 93 Gambar 4.14. Pengujian Sistem dengan Skenario Dekripsi 95 Gambar 4.15. Grafik Pengaruh Panjang Plaintext dengan Lama Proses Enkripsi 98 Gambar 4.16. Grafik Pengaruh Besar Kunci Publik dengan Lama Proses Enkripsi 99 Gambar 4.17. Grafik Pengaruh Panjang Ciphertext dengan Lama Proses Dekripsi 101 Gambar 4.18. Grafik Hasil Pengujian Dekripsi Pesan dengan Variasi Kunci 102 Gambar 4.19. Grafik Hasil Pengujian Penyisipan dengan Variasi Panjang Pesan 108 Gambar 4.20. Grafik Pengaruh Ukuran Citra Terhadap Lama Proses Penyisipan 110 Gambar 4.21. Grafik Pengaruh Ukuran Dimensi

Terhadap Lama Proses Penyisipan 110

Gambar 4.22. Grafik Pengaruh Jumlah Titik Hitam

Terhadap Lama Proses Penyisipan 111

Gambar 4.23. Grafik Perbandingan Width dan Height pada Dimensi Citra

Terhadap Lama Proses Penyisipan 111

Gambar 4.24. Grafik Pengaruh Ukuran Citra (Size)

dari Pengujian Proses Ekstraksi 115

(16)

DAFTAR LAMPIRAN

Halaman

Lampiran 1 Urutan Peraturan Pengisian Angket 131

Lampiran 2 Angket 132

Lampiran 3 Listing Program 152

Referensi

Dokumen terkait

Tarif UKT Program Diploma dan Sarjana sebagaimana dimaksud dalam Pasal 3 huruf b, mengikuti ketentuan Peraturan Menteri Riset, Teknologi dan Pendidikan Tinggi

Paket pengadaan ini terbuka untuk penyedia yang teregistrasi pada Layanan Pengadaan Secara Elektronik ( LPSE ) dan memenuhi persyaratan SBU Bidang Arsitektur yang

Banten Tahun Anggaran 2012 yang telah memasuki tahap Evaluasi Dokumen Kualifikasi dan Pembuktian Kualifikasi untuk pekerjaan dimaksud, untuk itu kami Pokja ULP Pekerjaan

UNIT LAYANAN PENGADAAN (ULP) KABUPATEN KLATEN POKJA PENGADAAN PEKERJAAN KONSTRUKSI.

Berdasarkan Berita Acara Hasil Pelelangan oleh Pokja Pengadaan Barang II Unit Layanan Pengadaan (ULP) Kabupaten Klaten Nomor :.. Paket Pekerjaan (terlampir), Daftar

Sekretariat : Dinas Pekerjaan Umum Kabupaten Klaten Jalan Sulawesi No. Unit Layanan Pengadaan

Berdasarkan Berita Acara Hasil Pelelangan oleh Pokja Pengadaan Barang II Unit Layanan Pengadaan (ULP) Kabupaten Klaten Nomor :.. Paket Pekerjaan (terlampir), Daftar

Although weaknesses and problems are still present in data processing and management, the rise of airborne oblique systems will foster a variety of